Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком

Реферат Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у режимі гамування зі зворотним зв'язком





мування спільного ключа (основний режим) вибір розміру використовуваних матриць визначався виходячи з заданої кількості витримуються компрометації (L = 6). Таким чином, симетрична матриця Т має розмірність Т [6,6] і довжину кожного елемента матриці рівну довжині ключа шифрування (256 біт), використовуваної в ГОСТ 28147-89. Елементи матриці генерувалися равновероятно і взаімонезавісімие. p align="justify"> Адреси абонентів є векторами виду Р i = (P 1 i , P 2 i , ..., P L i ), де L = 6. Розмір кожного елемента адреси дорівнює 16 бітам, що визначається максимальною кількістю абонентів конфіденційної мережі (2 16 > 50000). Адреса кожного користувача розраховується так, щоб елементи вектора були лінійно-незалежними.

При виконанні даних умов сформовані секретні ключі S i кожного користувача мережі будуть також рівноімовірними і лінійно-незалежними, що є необхідною умовою криптостойкости на основі заданого числа компрометації. Якщо ж порушник перехопив (або йому стали відомі) більше 6 секретних ключів та відповідних їм адрес абонентів, то система конфіденційного зв'язку вважається розкритою, оскільки можуть бути обчислені будь-які залишилися секретні ключі.

При використанні алгоритму Діффі і Хелмана для формування сеансового ключа (резервний режим) використовувалися наступні дані:

Р - велике 256 бітове просте число (модуль);

- g - генератор поля Z p (в КП обраний випадковим чином і має довжину 128 біт, тобто є коренем з одиниці ступеня N за модулем Р);

X і Y - випадкові числа розмірності 128 біт;

K ij - сеансовий ключ, що має довжину 256 біт;

Крипостійкість даної схеми розподілу грунтується на труднощі розв'язання задачі дискретного логарифмування. Для ключа 256 біт завдання практично нерозв'язна. Таким чином, вибір значень N і g має істотний вплив на безпеку цієї системи. Число (N-1)/2 також має бути великим простим числом, а число g має бути генератором великий підгрупи мультиплікативної групи за модулем N.

При обміні ключами по незахищених каналах зв'язку необхідно переконатися, що абонент А отримав ключ саме від абонента B, і навпаки. Ця проблема вирішується за допомогою електронного цифрового підпису. p align="justi...


Назад | сторінка 6 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Мова SMS - що це таке. Бути чи не бути йому в нашому житті
  • Реферат на тему: Розрахунок середнього часу доставки пакета для кожного виду інформації
  • Реферат на тему: Проектування бази даних абонентів телефонної мережі
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах